Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Nueva vulnerabilidad en Windows permite elevación de privilegios




Nueva vulnerabilidad de Windows 10 permite a cualquier usuario que no sea administrador acceder al registro completo del sistema, incluidas las áreas sensibles. Microsoft Windows 11 y versiones Windows 10 build 1809 y superiores permiten acceso usuario sin privilegios a los ficheros SAM, SYSTEM y SECURITY . Lo cual quiere decir la vulnerabilidad permite elevación de privilegios. Vulnerabilidad llamada coloquialmente HiveNightmare y/o SeriousSAM


Microsoft Windows 10 brinda acceso de usuario sin privilegios a archivos SAM, SYSTEM y SECURITY


Microsoft ha reconocido el fallo con el identificador CVE-2021-36934, y publicado una mitigación en forma de comando. Elimina ese permiso que debe ser ejecutado como admin, pero ojo, todavía la copia legible podría estar en las shadow copies. Así que mejor eliminarlas y parar el servicio.

Existe una vulnerabilidad de elevación de privilegios debido a listas de control de acceso (ACL) excesivamente permisivas en varios archivos del sistema, incluida la base de datos del administrador de cuentas de seguridad (SAM). Un atacante que aproveche con éxito esta vulnerabilidad podría ejecutar código arbitrario con privilegios de SISTEMA. Entonces, un atacante podría instalar programas; ver, cambiar o eliminar datos; o cree nuevas cuentas con todos los derechos de usuario. 

A partir de Windows 10 build 1809, los usuarios no administrativos tienen acceso a los archivos de  de registro SAM, SYSTEM y SECURITY. Esto puede permitir la escalada de privilegios locales (LPE), ya que cualquier usuario puede leer ficheros SAM, SYSTEM y SECURITY

A partir de Windows 10 build 1809, el grupo BUILTIN \ Users recibe permisos de RX para los siguientes archivos:

c:\Windows\System32\config\sam

c:\Windows\System32\config\system

c:\Windows\System32\config\security

Versiones afectadas de Windows


Volume Shadow Copy Service (VSS) 

Si está disponible una instantánea de VSS de la unidad del sistema, un usuario sin privilegios puede aprovechar el acceso a estos archivos para lograr una serie de impactos, que incluyen, entre otros:

Security Accounts Manager (SAM)

  • Extraer y aprovechar los hash de contraseña de la cuenta
  • Descubrir la contraseña de instalación de Windows original
  • Obtener las claves de computadora DPAPI, que se pueden utilizar para descifrar todas las claves privadas del ordenador
  • Obtener una cuenta de máquina de computadora, que puede usarse en un ataque de ticket plateado

Esto representa un gran problema ya que cualquier atacante, incluso teniendo privilegios limitados, puede extraer las contraseñas con hash de NTLM de todas las cuentas de un dispositivo y utilizar esos hashes en ataques pass-the-hash para obtener privilegios elevados.

Un ataque pass-the-hash es una técnica en la que el atacante captura el hash de la contraseña en lugar de los caracteres de la misma, y simplemente los usa para autenticarse sin necesidad de tener que descifrar el hash y obtener el password en texto plano.

Ten en cuenta que es posible que las instantáneas de VSS no estén disponibles en algunas configuraciones; sin embargo, el simple hecho de tener una unidad del sistema de más de 128 GB y luego realizar una actualización de Windows o instalar un MSI garantizará que se cree automáticamente una instantánea de VSS. Para comprobar si un sistema tiene instantáneas de VSS disponibles, ejecuta el siguiente comando desde un símbolo del sistema con privilegios:

vssadmin list shadows


Un sistema con instantáneas de VSS informará los detalles de al menos una instantánea que especifica el volumen original: (C :), como la siguiente:


vssadmin 1.1 - Volume Shadow Copy Service administrative command-line tool

(C) Copyright 2001-2013 Microsoft Corp.


Contents of shadow copy set ID: {d9e0503a-bafa-4255-bfc5-b781cb27737e}

   Contained 1 shadow copies at creation time: 7/19/2021 10:29:49 PM

      Shadow Copy ID: {b7f4115b-4242-4e13-84c0-869524965718}



 Un sistema sin instantáneas de VSS producirá un resultado como el siguiente:


vssadmin 1.1 - Volume Shadow Copy Service administrative command-line tool

(C) Copyright 2001-2013 Microsoft Corp.

No items found that satisfy the query.


Para comprobar si un sistema es vulnerable, puedes utilizar el siguiente comando desde una cuenta sin privilegios: 

icacls %windir%\system32\config\sam

Un sistema vulnerable informará BUILTIN \ Users: (I) (RX) en la salida de esta manera:


C:\Windows\system32\config\sam BUILTIN\Administrators:(I)(F)

                               NT AUTHORITY\SYSTEM:(I)(F)

                               BUILTIN\Users:(I)(RX)

                               APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES:(I)(RX)

                               APPLICATION PACKAGE AUTHORITY\ALL RESTRICTED APPLICATION PACKAGES:(I)(RX)

Successfully processed 1 files; Failed processing 0 files


Un sistema que no es vulnerable informará un resultado como este:


C:\Windows\system32\config\sam: Access is denied.

Successfully processed 0 files; Failed processing 1 files


Impacto


Al acceder a los archivos sam, system y security de un sistema Windows 10 en un sistema vulnerable con al menos una instantánea VSS de la unidad del sistema, un atacante local autenticado puede lograr LPE, hacerse pasar por otros usuarios o lograr otra seguridad. impactos relacionados.

Soluciones - Mitigaciones


El CERT / CC desconoce actualmente una solución práctica a este problema. Considere la siguiente solución alternativa:

Restrinja el acceso a sam, el sistema y los archivos de seguridad y elimine las instantáneas de VSS


Los sistemas vulnerables pueden eliminar la ACL de los usuarios para leer estos archivos sensibles ejecutando los siguientes comandos:


icacls %windir%\system32\config\sam /remove "Users"

icacls %windir%\system32\config\security /remove "Users"

icacls %windir%\system32\config\system /remove "Users"


Una vez que se han corregido las ACL para estos archivos, se deben eliminar las instantáneas de VSS de la unidad del sistema para proteger un sistema contra la explotación. Esto se puede lograr con el siguiente comando, asumiendo que la unidad de su sistema es c:


vssadmin delete shadows /for=c: /Quiet

Confirma que se eliminaron las instantáneas de VSS ejecutando vssadmin list shadows nuevamente. Ten en cuenta que cualquier capacidad que dependa de las instantáneas existentes, como Restaurar sistema, no funcionará como se esperaba. Las instantáneas recién creadas, que contendrán las ACL adecuadas, funcionarán como se esperaba.

Esta vulnerabilidad fue revelada públicamente por Jonas Lykkegaard , con detalles adicionales proporcionados por Benjamin Delpy (creador herramienta mimikatz) y Kevin Beaumont.


Más información:


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.